![](https://img-blog.csdnimg.cn/20201014180756916.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
安卓逆向
一个人的基德
兴趣才是最大的动力和方向
展开
-
安卓逆向基础学习
1.apk结构:assets 文件夹存放各种资源文件lib 存放动态链接库METF-INF 存放签名文件AndroidManifest.xml 配置文件信息dex Java代码arsc 信息资源 比如应用名称2.apk打包流程:...原创 2019-05-21 00:02:02 · 922 阅读 · 2 评论 -
【安卓逆向】去广告基础学习
本次学了apk去广告基础–写个博客虽然没什么用1.讲apk拖到AndroidKiller打开2.搜索apk请求网络的权限3.删除请求网络的权限4.实现共存见上一个博客----->传送门...原创 2019-05-14 17:28:23 · 663 阅读 · 1 评论 -
【安卓逆向】---smail代码阅读
一、smail代码的数据类型B — byteC — charD – doubleF — floatI — intJ — longS — shortv — voidZ — boolean[xxx — arrayLxxx/yyy — object这里的所有类型基本对于java中的数据类型,最后两项做一下解释。[xxx 是数组的意思,例如 [I [F 是int类型和float...原创 2019-05-15 17:27:21 · 1380 阅读 · 0 评论 -
【安卓逆向】--去更新提示
这次的案例是好搜小说的更新,安装打开app看到弹窗提示更新将apk用Androidkiller打开,查看程序的入口界面。查看入口界面的方法有两个:1. 直接在Androidkiller中可以看到2. 在AndroidManifest中有这两行代码的则表示程序的入口界面打开java代码分析查看找到了更新的代码在MainActivity中,看的出来在if...原创 2019-05-20 23:12:57 · 3523 阅读 · 0 评论 -
【安卓逆向】 栈跟踪及toast方法及Log日志的插入和分析
在安卓逆向中,常常用到栈跟踪及toast方法及Log日志的插入 以便于我们更好的分析代码下面就演示记录这三个方法的使用及简单的分析:1.插入Log信息输出:在方法的开始处,我们右击->插入代码->Log信息输出然后我们反编译apk,并安装到模拟器,打开ddms查看log日志这里我们就看到了刚刚在更新代码添加的log信息。2.toast弹窗的输出...原创 2019-05-20 23:59:06 · 6014 阅读 · 1 评论 -
【安卓逆向】---smail代码阅读-Dalvik字节码
数据类型Java数据类型 dalvik数据类型 int I byte B char C double D float F long J short S void V boolean Z array [ object L 最后的数据和对象数据类型举例:[I --->...原创 2019-05-16 10:40:39 · 3632 阅读 · 0 评论 -
【安卓逆向】--实现应用分身
制作土豆视频的分身1.在AndroidKiller中打开土豆视频2.在AndroidManifest中,查看包名信息,修改包名信息修改后的包名3.工程搜索中搜索“<provider”内容提供者,在最后增加个1使其不重复!4.然后我们修改app名字及图标,如图找到图标和名称id,然后搜索这里就修改好了应用名称这里搜索图标的所在位置,结果这么多其实是为了适应不同的分辨率...原创 2019-05-12 15:08:01 · 3546 阅读 · 0 评论